Перейти к содержанию

The Bat!


gennadij-zaripov

Рекомендуемые сообщения

Привык запускать The Bat! из панели задач "свёрнутое в значок". Последние 3 или 4 выпуска выдают ошибку. Хотя, если запускать "обычный размер окна" то программа работает без нареканий. Не критично, но можно ли исправить?

 

087.jpg

089.jpg

090.jpg

Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 31
  • Created
  • Последний ответ

Top Posters In This Topic

  • Filippok

    10

  • andrew75

    9

  • Mark D. Pearlstone

    8

  • kmscom

    3

3 минуты назад, andrew75 сказал:

У них есть форум, наверно лучше обратиться туда.

Спасибо, я погуглил, а на сайт не догадался зайти.

Ссылка на комментарий
Поделиться на другие сайты

  • 1 month later...

Добрый день, не буду создавать новую тему.

С недавних пор The Bat! перестал принимать и отправлять письма на mail.ru, gmail.com, yandex.ru работала программа только со сторонними доменами и rambler.ru

Программы выдавала ошибки:
 

Spoiler

mail


!04.02.2021, 22:13:53: FETCH - Ошибка протокола TLS: Неверная запись MAC DecryptAEAD.
04.02.2021, 22:24:02: FETCH - Получение новой почты
04.02.2021, 22:24:02: FETCH - Подключение к POP3-серверу pop.mail.ru через порт 995
04.02.2021, 22:24:02: FETCH - Начинаю приветствие TLS
>04.02.2021, 22:24:02: FETCH - Свойства сертификата: 0F6148B7872E78061808DC7E14A69074, алгоритм: RSA (2048 бит), Действителен с: 13.11.2020, по: 14.12.2021 23:59:59, на хосты в кол-ве 2 шт.: *.mail.ru, mail.ru.
>04.02.2021, 22:24:02: FETCH - Владелец: "RU", "Москва", "LLC Mail.Ru", "*.mail.ru".
>04.02.2021, 22:24:02: FETCH - Поставщик: "US", "DigiCert Inc", " www.digicert.com" ;, "GeoTrust RSA CA 2018". Действителен с 06.11.2017 12:23:45 до 06.11.2027 12:23:45.
>04.02.2021, 22:24:02: FETCH - Root: "US", "DigiCert Inc", " www.digicert.com" ;, "DigiCert Global Root CA" Действителен с 10.11.2006 до 10.11.2031.
!04.02.2021, 22:24:03: FETCH - Ошибка протокола TLS: Неверная запись MAC DecryptAEAD.


gmail


!04.02.2021, 22:23:33: FETCH - Приветствие TLS не завершено. Удаленный хост принудительно разорвал существующее подключение
04.02.2021, 22:25:32: FETCH - Получение новой почты
04.02.2021, 22:25:32: FETCH - Подключение к POP3-серверу pop.gmail.com через порт 995
04.02.2021, 22:25:32: FETCH - Начинаю приветствие TLS
>04.02.2021, 22:25:32: FETCH - Свойства сертификата: D47573DD756091B10300000000C7CDA5, алгоритм: ECC (256 бит), Действителен с: 05.01.2021 12:11:17, по: 30.03.2021 12:11:16, на хосты в кол-ве 1 шт.: pop.gmail.com.
>04.02.2021, 22:25:32: FETCH - Владелец: "US", "California", "Mountain View", "Google LLC", "pop.gmail.com".
>04.02.2021, 22:25:32: FETCH - Поставщик: "US", "Google Trust Services", "GTS CA 1O1". Действителен с 15.06.2017 0:00:42 до 15.12.2021 0:00:42.
>04.02.2021, 22:25:32: FETCH - Root: "GlobalSign Root CA - R2", "GlobalSign", "GlobalSign" Действителен с 15.12.2006 8:00:00 до 15.12.2021 8:00:00.
!04.02.2021, 22:25:33: FETCH - Ошибка протокола TLS: Неверная запись MAC DecryptAEAD.
!04.02.2021, 22:25:33: FETCH - Приветствие TLS не завершено. Удаленный хост принудительно разорвал существующее подключение



yandex

!04.02.2021, 22:13:04: FETCH - Ошибка протокола TLS: Неверная запись MAC DecryptAEAD.
04.02.2021, 22:27:52: FETCH - Получение новой почты
04.02.2021, 22:27:52: FETCH - Подключение к POP3-серверу pop.yandex.ru через порт 995
04.02.2021, 22:27:52: FETCH - Начинаю приветствие TLS
>04.02.2021, 22:27:52: FETCH - Свойства сертификата: 3ECDFBCB856054650BDEF45DAF239811, алгоритм: RSA (2048 бит), Действителен с: 30.09.2020 6:11:13, по: 31.03.2021 6:11:13, на хосты в кол-ве 14 шт.: pop.yandex.ru, pop.yandex.ua, pop3.yandex.kz, pop3.yandex.com.tr, pop.yandex.com, pop.yandex.kz, pop3.yandex.ua, pop.yandex.by, pop.yandex.com.tr, pop3.yandex.ru, pop3.yandex.by, pop.ya.ru, pop3.ya.ru, pop3.yandex.com.
>04.02.2021, 22:27:52: FETCH - Владелец: "RU", "Moscow", "ITO", "Yandex LLC", "pop.yandex.ru".
>04.02.2021, 22:27:52: FETCH - Поставщик: "RU", "Yandex LLC", "Yandex Certification Authority", "Yandex CA". Действителен с 21.01.2015 12:00:00 до 18.01.2025 12:00:00.
>04.02.2021, 22:27:52: FETCH - Root: "PL", "Unizeto Technologies S.A.", "Certum Certification Authority", "Certum Trusted Network CA" Действителен с 22.10.2008 12:07:37 до 31.12.2029 12:07:37.
!04.02.2021, 22:27:53: FETCH - Ошибка протокола TLS: Неверная запись MAC DecryptAEAD.

Работает на личных доменах и на рамблер
04.02.2021, 22:27:46: FETCH - Соединение завершено - получено писем: 0
04.02.2021, 22:27:46: FETCH - Получение новой почты
04.02.2021, 22:27:46: FETCH - Подключение к POP3-серверу mail.rambler.ru через порт 110
04.02.2021, 22:27:46: FETCH - Соединение с POP3 сервером прошло удачно
04.02.2021, 22:27:46: FETCH - Аутентификация прошла успешно (Обычный метод)
04.02.2021, 22:27:46: FETCH - На сервере писем: 83, из них новых: 0
04.02.2021, 22:27:46: FETCH - Соединение завершено - получено писем: 0

Обратился в службу поддержки и вот их ответ, цитирую:

Время: 05.02.2021 10:20:47
От кого: support
 
Добрый день,

К нам обращались в последнее время еще несколько пользователей с ошибкой "Неверная запись MAC DecryptAEAD". Нам удалось определить, что это антивирус Касперского блокировал защищенные соединения или подменял сертификаты для них.
Попробуйте отключить проверку защищенных почтовых соединений в антивирусе.
 
Время: 05.02.2021 12:09:37
От кого: Я
 
Добрый день, спасибо за ответ.
Отключил, да заработало, разве это правильно?
 
Время: 05.02.2021 12:25:21
От кого: support
 
Нет, это неправильно, антивирус не должен подменять сертификаты и блокировать защищенные соединения.
Попробуйте либо добавить The Bat! в список доверенных приложений в антивирусе, либо обратиться к разработчикам антивируса с просьбой решить проблему блокировки защищенных почтовых соединений.
 
Теперь обращаюсь и к разработчику антивируса. Что делать?
P.S. После отключения проверки защищенных соединений перестал работать Антибанер, что для меня не приемлемо.
Ссылка на комментарий
Поделиться на другие сайты

1 час назад, Filippok сказал:

Попробуйте либо добавить The Bat! в список доверенных приложений в антивирусе, либо обратиться к разработчикам антивируса с просьбой решить проблему блокировки защищенных почтовых соединений.

вот решение. на вкладке исключений выключить проверку защищенного трафика у приложения

https://support.kaspersky.ru/15051#block2

Ссылка на комментарий
Поделиться на другие сайты

ну в общем либо получать почту без возможной проверки на вирусы либо не получать её вовсе.

хотя может в настройках самого почтовика что то можно отключить, чтоб он не проверял сертификат. но я не знаю эту почтовую программу

Ссылка на комментарий
Поделиться на другие сайты

@Filippok, после чего началась проблема?

Какая версия TheBat установлена?

Какой именно антивирус Касперского и какая версия?

Изменено пользователем andrew75
Ссылка на комментарий
Поделиться на другие сайты

Еще вариант, может The BAT! имеет свое хранилище сертификатов как Thunderbird, тогда может нужно импортировать вручную сертификат продукта «Лаборатории Касперского» в почтовую программу. например https://support.kaspersky.ru/common/settings/13529

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

1 hour ago, andrew75 said:

после чего началась проблема?

После последнего обновления КИС.

1 hour ago, andrew75 said:

Какая версия TheBat установлена?

Последняя 9.3.3

1 hour ago, andrew75 said:

Какой именно антивирус Касперского и какая версия?

KIS 21.2.16.590 (b)

 

Ссылка на комментарий
Поделиться на другие сайты

Поставил TheBat 9.3.3, настроил ящик на mail.ru. Все работает. Единственно он ругнулся на сертификат, но предложил добавить его в доверенные и все хорошо.

 

@Filippok, попробуйте сделать такую вещь:

в меню TheBat - Свойства - S/MIME и TLS, в секции "Реализация S/MIME и сертификаты TLS" выберите "Microsoft CriptoAPI"

Ссылка на комментарий
Поделиться на другие сайты

1 час назад, andrew75 сказал:

попробуйте сделать такую вещь:

в меню TheBat - Свойства - S/MIME и TLS, в секции "Реализация S/MIME и сертификаты TLS" выберите "Microsoft CriptoAPI"

Нет, ничего не изменилось, к сожалению..

 

1.JPG

 

У меня еще вот, что настроено))

1.JPG

2.JPG

 

Работает только так:
 

1.JPG

Изменено пользователем Filippok
Ссылка на комментарий
Поделиться на другие сайты

Нормально The Bat! работает с KIS. У вас что-то настроено не верно. Вы после установки KIS/The Bat! (в зависимости от того, что было позже) при проверке почты сертификат антивируса по запросу почтовика добавили в доверенные?

  • Согласен 2
Ссылка на комментарий
Поделиться на другие сайты

57 минут назад, Mark D. Pearlstone сказал:

Нормально The Bat! работает с KIS. У вас что-то настроено не верно.

вы знаете, слышу это уже довольно давно, со времен как узнал о том, что существует ПК. И не Вы первый мне говорит о том, что все у нас работает, это у вас там что то не так...

57 минут назад, Mark D. Pearlstone сказал:

(в зависимости от того, что было позже)

в своих сообщениях в теме, я писал, что было первым.

 

57 минут назад, Mark D. Pearlstone сказал:

по запросу почтовика

The Bat ничего не запрашивал. И не запрашивает.

57 минут назад, Mark D. Pearlstone сказал:

добавили в доверенные?

Где это делается? Я нашел это только в свойствах почтового ящика, импортировал сертификат КИС из C:\ProgramData\Kaspersky Lab\AVP21.2\Data\Cert\1.cert

 

1.JPG

2.JPG

 

Импортировал, не помогает..

 

1 час назад, andrew75 сказал:

А какой у вас Windows?

 

1.JPG

Изменено пользователем Filippok
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • cringemachine
      От cringemachine
      Коллеги, добрый день.
       
      Есть bat-файл, который создает на сетевом диске директорию и в нее копирует (должен копировать) журнал Безопасность – нужны админские права. 
      Также, в качестве теста в него добавлена строка для копирования текстового файла (txt) в созданную директорию – не нужны админские права.
       
        mkdir \\192.168.0.5\temp\KasperskyEventLog\%computername%   copy %SystemRoot%\System32\Winevt\Logs\"Kaspersky Event Log.evtx" \\192.168.0.5\temp\KasperskyEventLog\%computername%\"Kaspersky Event Log.evtx"   copy C:\Users\testuser\Desktop\1.txt \\192.168.0.5\temp\KasperskyEventLog\%computername%\1.txt  
      При запуске скрипта локально с указанием админской УЗ скрипт отрабатывает корректно и оба файла (Журнал Безопасность и текстовый файл) копируются на сетевой диск.
       
      При распространении скрипта посредством KSC через задачу Удаленная установка программы копируется только текстовый файл, т.е. прав не хватает.
      Попробовал разные сценарии – С помощью Агента администрирования (с указанием админской УЗ), Средствами операционной системы с помощью Сервера администрирования (с указанием админской УЗ).
      Результат один – копируется только текстовый файл.
       
      Может быть кто-то владеет опытом распространения bat-файла для исполнения которого требуются админские прав.
    • KL FC Bot
      От KL FC Bot
      Как известно, пчеловодство неразрывно связано с информационной безопасностью. Еще в 2019 году мы представили технологию бихайвористического движка (bee-hive-oristic engine), способного за счет интеграции с ульем защищать банкоматы от физического проникновения внутрь корпуса, обеспечивая при этом его владельцев медом, воском и прополисом. Для внедрения движка мы предлагали обучать специалистов по инкассационному и техническому обслуживанию банкоматов прикладному ИБ-пчеловодству.
      Так что, когда в 2024 году вышел новый фильм с Джейсоном Стетхемом «Пчеловод«, я сразу заподозрил, что он про информационную безопасность. И разумеется, оказался прав. Сейчас мы разберем описанные в «Пчеловоде» кейсы с точки зрения информационной безопасности. Разумеется, в посте будут спойлеры, однако я не думаю, что они сильно повредят восприятию этой киноленты — в конце концов фильмы со Стетхемом обычно смотрят ради экшн-сцен, а вовсе не из-за глубины и оригинальности сюжета.
      Итак, главный герой — Адам Клэй, отставной пасечник. В том смысле, что он — бывший боец спецподразделения пасечников. «Пасечники» (Beekeepers) — это такая секретная организация, не подотчетная никому, следящая за порядком в стране и построенная по философии, почерпнутой из книги «Пчеловодство для пасечников». Выйдя на пенсию, Клэй поселяется у пожилой пенсионерки Элоизы Паркер и посвящает свободное время любимому хобби. Дело в том, что Адам — пасечник (на этот раз в прямом смысле, то есть пчел разводит). Я знаю, что это звучит как бред, но таков сюжет фильма, это не первоапрельская шутка. Как обычно случается в фильмах со Стетхемом, очень быстро находятся нехорошие люди, которые обижают близких Адама, а потом долго и безуспешно пытаются обидеть и его самого. А происходит это все на фоне зловещих киберпреступлений, которые, впрочем, выглядят значительно реальнее чем экшн-составляющая фильма.
      Вишинг: грабеж по телефону
      Первой под раздачу попадает добрая пенсионерка Элоиза. Однажды, открыв список транзакций, она получает красивое предупреждение о том, что жесткий диск ее компьютера заражен двумя вирусами. В окне также имеется телефон технической поддержки, которая готова помочь избавиться от зловредов.
      Разумеется, по телефону ей отвечают мошенники, которые, пользуясь методами социальной инженерии грабят женщину. Делают они это следующим образом. Сначала убеждают зайти на сайт friendlyfriend.net и скачать с него некую программу (которая по факту контролирует компьютер жертвы). Далее, злоумышленники для компенсации причиненных неудобств обещают перевести Элоизе 500 долларов, но якобы по ошибке переводят 50 000 и просят вернуть лишнее. Она порывается было связаться с банком, но собеседник убеждает пенсионерку что в этом случае он из-за допущенной ошибки лишится работы и убеждает перевести деньги самостоятельно. Так мошенники заставляют жертву ввести «пароль для всех аккаунтов», который успешно перехватывают и используют для перевода себе не только всех сбережений и пенсионных накоплений женщины, но и двух миллионов долларов со счета благотворительного фонда, которым Элоиза управляет.
       
      Посмотреть статью полностью
    • Bohdan_Feo
      От Bohdan_Feo
      I have a ransomware on my computer, I understand, it renamed all my data, and I don't know what to do with it. This is the current format of all files: 3R9qG8i3Z
    • KL FC Bot
      От KL FC Bot
      Серьезные атакующие, выбравшие целью именно вашу компанию, наверняка захотят проникнуть в инфраструктуру глубоко и закрепиться в ней надолго. Иногда для этого используется качественное вредоносное ПО, но многие злоумышленники предпочитают обходиться без него. Они атакуют компанию, используя уязвимости, украденные учетные данные и легитимные программы, которые уже есть в системе. Эта техника называется living off the land (LOTL, буквально «кормиться с земли» или, что точнее по смыслу, «работать подручными средствами»), и, с точки зрения злоумышленника, у нее масса достоинств:
      вредоносная активность сливается с повседневной работой в сети и обычными административными активностями; инструменты, которые уже установлены на компьютерах, с меньшей вероятностью вызовут срабатывание базовых средств защиты информации (EPP); атакующим не надо тратиться на разработку своих вредоносных инструментов; у такой активности нет простых в применении индикаторов компрометации (IOC), поэтому зловредные действия сложно отследить, а кроме того, сложно сопоставить атаки в разных организациях; во многих компаниях мониторинг сети и информация о повседневной сетевой активности собирается и хранится недостаточно детально, поэтому ни в реальном времени, ни тем более в прошедшем не удается эффективно и подробно проследить за развитием атаки. В результате предотвращение атаки и устранение ее последствий оказываются очень трудны. Технику LOTL применяют как шпионские группировки (раз, два), так и финансово мотивированные злоумышленники и банды ransomware.
       
      Посмотреть статью полностью
    • Rgn
      От Rgn
      Добрый день.
      Подскажите, поддерживает ли kec стандартный удаление стороннего  по c помощью задач или батников?
      Пытался я удалить с помощью батника фаил  но безуспешно в чем могут быть проблемы ?
       
       @echo off
      "C:\Program Files\WinRAR\uninstall.exe"/q
×
×
  • Создать...